domain-infos.de TLD-Lexikon

Willkommen. Nerdig? Ja. Und genau deshalb nützlich.

Domain-Infos ist ein Info-Projekt für Menschen, die nicht nur „eine Domain kaufen“ wollen, sondern verstehen möchten, wie TLDs technisch und organisatorisch funktionieren: von RDAP/WHOIS über Lifecycle-Phasen bis zu DNSSEC und den kleinen Fallstricken, die dir nachts um 02:00 Uhr den Puls hochjagen.

Was du hier findest (ohne Blabla)

Jede TLD-Unterseite ist wie ein kleines Dossier: Typ (ccTLD/gTLD/sTLD), Zuständigkeiten (Registry/Manager), Datenzugang (RDAP/WHOIS), plus Praxis: Status-Codes, Transfers, Ablauf-Logik und DNS-Checks. Wenn du Domains betreibst (oder einsammelst), ist das die Schicht, die oft „unsichtbar“ bleibt – bis sie bricht. Und genau dann willst du nicht googeln, wie clientTransferProhibited heißt, sondern wissen, warum es da ist und wie du es sauber löst.

RDAP vs. WHOIS: Warum moderne Domain-Ops Daten brauchen

WHOIS ist historisch, schnell im Terminal und manchmal noch praktisch. RDAP ist das bessere Format für 2026: strukturierte JSON-Antworten, statusgetrieben, automationsfreundlich. Wenn du Domains ernsthaft verwaltest, ist „Monitoring auf Domain-Schicht“ kein Luxus: Ablaufdaten, Status-Flags, Registry-Holds, Änderungen an Nameservern – all das sind Frühwarnsignale, bevor dein Projekt „weg“ ist oder plötzlich auf einen falschen Endpoint zeigt. Die Idee hier ist simpel: weniger Bauchgefühl, mehr überprüfbare Fakten.

Domains als Assets: Snap, Historie, und warum Kontext zählt

Manche Domains sind einfach Namen. Andere sind Assets – wegen Historie, Backlinks, Brand-Schutz oder weil sie in einer Nische „das eine Wort“ besitzen. Wenn dich das Thema Catching und auslaufende Domains interessiert, findest du bei Domain Snapping einen spezialisierten Blick auf das „Was passiert eigentlich nach Expiry?“ – inklusive dem ganzen Zoo aus Grace-Phasen, Redemption, Pending Delete und den Momenten, in denen eine Domain zwar tot wirkt, aber administrativ noch nicht freigegeben ist.

NFT-Domains & Naming: Technik bleibt Technik

Web3-Naming, Token-Namespaces und „NFT-Domains“ sind ein eigenes Biotop. Was hier wichtig ist: DNS, ICANN und klassische TLDs haben klare Zuständigkeiten (Root Zone, Delegation, Resolver-Ökosystem). Bei tokenbasierten Namenssystemen sind die Vertrauensanker anders – oft Chain/Wallet/Resolver-Bridges. Wenn dich diese Ecke reizt, schau bei NFT-Domain rein. Hier auf domain-infos bleibt der Fokus trotzdem auf dem klassischen DNS-Internet: nachvollziehbar, auditierbar, und in der Root Zone verankert.

Kurz: Diese Seite ist für Leute, die lieber prüfen als hoffen. Und ja – du darfst dabei ruhig ein bisschen nerdig sein.

TLD-Unterseiten

Jede Seite ist ein eigenes Dossier. Klick dich durch – und wenn du eine TLD vermisst, bauen wir sie sauber dazu.

TLD Typ Wofür typischerweise genutzt Seite
.aerogTLDLuftfahrt-Kontext, klare Semantik/aero-domain/
.bizgTLDBusiness/Company, klassischer Namensraum/biz-domain/
.edusTLDBildung/Institutionen, Governance-lastig/edu-domain/
.euccTLDEU/Europa, Betreiberlogik (EURid)/eu-domain/
.govgTLD*Behörden/Regierungsstellen (restriktiv)/gov-domain/
.infogTLDWissensseiten, Doku, neutrale Inhalte/info-domain/
.liccTLDLiechtenstein, oft Branding wegen Kürze/li-domain/
.netgTLDAllround, „Network“-Historie/net-domain/
.nrwgTLDRegional, gTLD-Standardprozesse/nrw-domain/
.orggTLDOrganisationen/Projekte, sehr „clean“/org-domain/
.progTLDProfessional-Branding, RDAP-first/pro-domain/
.shopgTLDE-Commerce, Trust-/Abuse-Profil relevant/shop-domain/
.telgTLDKontakt/Routing, DNS-Hygiene wichtig/tel-domain/
.toccTLDBranding/Shortlinks, Prozessdisziplin/to-domain/
.ukccTLDUK, RDAP/WHOIS offiziell benannt/uk-domain/
.wsccTLDSamoa, oft „Website“ gelesen/ws-domain/

*Hinweis: Die Einordnung „gTLD/ccTLD/sTLD“ ist hier als praktische Orientierung gedacht. Die Details stehen jeweils im TLD-Dossier.

Tools & Mini-Cheats (für den Alltag)

Ein paar Kommandos, die dich schnell aus dem Nebel holen.

ZielKommandoWorauf achten
Delegation prüfen dig +trace example.tld Wo reißt die Kette? Parent vs. authoritative
NS-Set anzeigen dig +short NS example.tld Stimmt das Set? Ist es redundant?
DNSSEC testen dig +dnssec example.tld Validierungskette/DS-Risiken im Blick
HTTP-Redirects prüfen curl -I https://example.tld 301/302, Kettenlänge, Canonical-Logik
Pro-Tipp: Bei „funktioniert bei mir, aber nicht bei anderen“ sind TTLs und Resolver-Caches fast immer beteiligt. Trace + Authoritative Query spart dir Diskussionen.